Hashcat-skaberen Jens Steube opdagede ved et uheld en ny metode til at bryde ind i netværksroutere, mens undersøger nye måder at angribe den nye WPA3 sikkerhedsstandard. Han faldt over en angrebsteknik, der er i stand til at knække hashed adgangskoder baseret på sikkerhedsprotokollen Wi-Fi Protected Access Pre-Shared Key (WPA-PSK).
For det første er WPA en mekanisme i trådløst netværk der krypterer og dekrypterer data, der sendes mellem routeren og en tilsluttet enhed. PSK-aspektet gælder for netværkets adgangskode eller adgangssætning, da routeren opretter en unik nøgle på 256 tegn, der deles mellem begge enheder. Disse nøgler ændres med jævne mellemrum for at forhindre hackere i at infiltrere netværket.
Anbefalede videoer
I et typisk angreb skal hackeren være inden for rækkevidde af en router og en tilsluttet trådløs enhed og tålmodigt vente på, at sidstnævnte enhed logger på netværket. Når den trådløse enhed begynder forbindelsesprocessen, skal hackeren køre et værktøj på nøjagtig samme måde øjeblik for at fange det fulde fire-vejs "godkendelseshåndtryk" lavet mellem routeren og enhed.
Relaterede
- Netgears spilskiftende Wi-Fi 6e-router er her, og den ligner et rumskib
- TP-Links nye Wi-Fi 6-routere ligner mere fremmede rumskibe end nogensinde
Det er ikke tilfældet i det nye angreb. Med denne metode behøver hackeren kun en lille del af håndtrykket kaldet Robust Security Network Information Element (RSN IE). Endnu mere kan hackeren oprette forbindelse direkte til routeren og få adgang til de nødvendige data i stedet for at lure i baggrunden og vente på, at nogen forbinder.
"På nuværende tidspunkt ved vi ikke for hvilke leverandører eller hvor mange routere denne teknik vil fungere, men vi tror det vil fungere mod alle 802.11 i/p/q/r-netværk med roaming-funktioner aktiveret (de fleste moderne routere),« Steube siger.
Login-aspektet ved tilslutning af en trådløs enhed til en router består af et sæt antal trin eller rammer. RSN IE er et valgfrit felt inden for et af de trin, der indeholder Pairwise Master Key Identifier, en netværkskomponent, der verificerer, at både routeren og den trådløse enhed kender PSK-baseret adgangskode. Denne komponent er den nye metodes angrebsvektor, der henter den lagrede PSK-baserede adgangskode.
Ifølge Steube kræver angrebet tre tilgængelige værktøjer: Hcxdumptool v4.2.0 eller højere, Hcxtools v4.2.0 eller højere og Hashcat v4.2.0 eller højere. Det første værktøj på listen griber den nødvendige forbindelsesramme og dumper den i en fil. Det andet værktøj konverterer de gemte data til et format, der kan læses af Hashcat. Dette tredje værktøj knækker krypteringen.
I sidste ende reducerer denne metode den tid, der bruges til at få adgang til de lagrede adgangskoder, men reducerer ikke den tid, der er nødvendig for at knække krypteringen, der beskytter disse adgangskoder. Varigheden af krakning afhænger af adgangskodens kompleksitet, så hvis routerejere aldrig ændrer adgangskoden fra fabriksindstillingen, bør adgangskoden ikke tage nogen tid at knække.
For bedre at beskytte dig selv mod et muligt angreb, skal du ændre standardadgangskoden på din router. At bruge din egen adgangskode er angiveligt bedre end at tillade routeren at oprette en for dig, og brug altid en række forskellige tegn: Små og store bogstaver, tal og symboler. Hvis du ikke er god til at huske adgangskoder, foreslår Steube, at du bruger en adgangskodeadministrator.
Redaktørens anbefalinger
- Netgears nye Nighthawk gaming router bringer Wi-Fi 6E hastigheder til masserne
- TP-Links nye routere giver dig et enormt mesh-netværk for kun $99
- Er din router sårbar over for angreb? Ny rapport siger, at odds ikke er til din fordel
Opgrader din livsstilDigital Trends hjælper læserne med at holde styr på den hurtige teknologiske verden med alle de seneste nyheder, sjove produktanmeldelser, indsigtsfulde redaktionelle artikler og enestående smugkig.